Mérési útmutató a Hálózati protokollok vizsgálata proxy technológiával (Zorp) című méréshez
|
|
- Karola Gulyás
- 6 évvel ezelőtt
- Látták:
Átírás
1 Mérési útmutató a Hálózati protokollok vizsgálata proxy technológiával (Zorp című méréshez Pfeiffer Szilárd április 7. A mérést kidolgozta: Pfeiffer Szilárd Balasys IT Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium
2 Tartalomjegyzék 1. Elméleti összefoglaló Forgalom szabályozása Forgalom tiltása Forgalom engedélyezése vizsgálat nélkül Forgalom engedélyezése vizsgálattal Hozzáférés-vezérlés Alkalmazandó szabály kiválasztása Haladó ismeretek Testre szabott proxy implementálása Python nylelvű proxy implementálása Proxyk egymásba ágyazása Gyakorlati összefoglaló Architektúra Gépek beállítása Gépek elérése Konfigurációs fájlok Feladatok Működés ellenőrzése Alapértelmezett tiltás beállítása Specifikus szabályok felvétele Saját proxy osztály létrehozása Titkosított forgalom átvitele proxy segítségével Titkosított forgalom átvitele titkosítás bontásával Jegyzőkönyv 11 Tárgymutató 12 2
3 1. Elméleti összefoglaló A következőkben rövid áttekintést nyújtunk a Zorp környezetben használt alapvető fogalmakról, a hozzáférés-vezérlési lista specifikumairól, a hozzáférés engedélyezésének és tiltásának különböző módjairól Forgalom szabályozása Zorp esetén a forgalom szabályozás követlező módjai közül választhatunk[1, Service] forgalom tiltása csomagok eldobása (DenyService csomagok visszautasítása (DenyService forgalom engedélyezése csomagszűrő jellegű működés (PFService applikációs szintű proxy (Service A forgalom tiltásának első változatában tűzfal a beérkezett csomagok mindennemű válasz nélkül dobja el, ezzel egyrészt csökkentve a saját terhelését, hiszen a kliensnek küldött visszautasító válasz is hálózati terhelés, másrészt késleltetésre kényszeríti a klienst, mivel az kénytelen kivárni az adott protokollban (pl: TCP előírt időt a válasz esetleges megérkezéséig. Így ha ezt a módozatot használjuk kliens oldalon nincs közvetlen bizonyíték arra, hogy az adott szolgáltatás nem működik, erre csupán a várt válasz meg nem érkezése, illetve az ez által okozott időtúllépés utal Forgalom tiltása Csomagok visszautasítása amennyiben erre a protokoll lehetőséget ad, annyit jelent, hogy a szerver küld választ a kliens felé az általa kezdeményezett forgalom visszautasításáról. Ennek konkrét módja a DenyService paramétereiként adható, illetve adandó meg, az alábbiak szerint. DenyService( name= TCPReset, ipv4_setting=denyipv4.tcp_reset, ipv6_setting=denyipv6.tcp_reset DenyService( name= ICMPPortUnreachable, ipv4_setting=denyipv4.icmp_port_unreachable, ipv6_setting=denyipv6.icmp_port_unreachable Az első esetben (TCPReset a klienstől érkező forgalomra válaszként egy TCP resetet küld a Zorp, míg a második esetben (ICMPPortUnreachable egy ICMP port unreachable lesz a válasz mind IPv4, mind IPv6 esetén. Értelem szerűen előbbi csak TCP forgalmak esetén értelmes, míg az utóbbi TCP és UDP esetén is használható, ugyanakkor tetszőleges IP alapú forgalomra nem értelmes, hiszen a válasz azt tartalmazza, hogy a célzott port (ami TCP/UDP specifikus nem elérhető. 3
4 Forgalom engedélyezése vizsgálat nélkül Az egyszerűbb, egyszersmind kevesebb beállítási lehetőséget és ezzel együtt kisebb rugalmassági szintet biztosító, valamint alacsonyabb biztonsági szintet nyújtó forgalomátengedési lehetőség a PFService, melynek működése gyakorlatban megegyezik az IPTables működésével. PFService( name= PacketFilter Ebben az esetben az érkező forgalom teljes egészében kernel-space kerül feldolgozásra, azzal csak a Zorp kernel modulja foglalkozik, a user-space daemon (Zorp számára forgalom voltaképpen nem is létezik. A routing, az esetleges cím- és porthamisítások, illetve a NAT teljes egészében a kernel modul által történik Forgalom engedélyezése vizsgálattal Amennyiben szeretnénk az adott forgalmat mélyebb elemzésnek (deep packet inspection alávetni, akkor egy harmadik engedélyezési módra lesz szükségünk (Service, amiben csak forgalom engedélyezésére, vagy tiltására vonatkozó döntés meghozását, illetve a forgalom elterelését a user-space felé végzi a kernel modul, minden egyéb (routing, NAT, cím-, porthamisítás, protokoll elemzés, módosítás,... a Zorp feladata. Service( name= DeepInspection, proxy_class=httpproxy A labor gyakorlat szempontjából leginkább említésre méltó különbség az előző (PFService és a mostani (Service átengedési mód között, a protokoll elemzésének lehetősége, illetve az ebben rejlő lehetőségek, valamint az ezzel járó konfigurációs változtatások. A fenti példában a Service konfigurációja egy új paraméterrel bővül (proxy_class, ami a protokoll elemzését végző modul (proxy típusát adja meg. Ezen típus tulajdonképpen egy Python nyelvű osztály neve, lévén a Zorp C/C++(11 nyelven írt protokollelemzői Python nyelven egészíthetőek ki. Természetesen a Zorp tartalmaz számos teljes értékű és megfelelő alapértelmezett paraméterekkel rendelkező proxyt. Amennyiben ezt a probléma bonyolultság megköveteli, nem csupán a paraméterek módosíthatók, hanem számos ponton az alapértelmezett működés is felülbírálható, kiegészíthető, sőt lehetőség van teljes egészében Python nyelven implementált proxyk létrehozására is, amire a labor keretein belül szintén látunk példát Hozzáférés-vezérlés Alkalmazandó szabály kiválasztása Ellentétben számos más tűzfal megoldással a hozzáférés-vezérlési szabályok kiértékelése nem az első illeszkedő szabály megtalálásáig történik (first match, hanem minden egyes esetben minden egyes szabály kiértékelődik és ezek közül a leginkább illeszkedő (best match fog érvényre jutni[1, Best match]. A kiválasztás során számos feltétel megadható (pl: forrás/cél IP cím, port,..., illetve azonos típusú feltételekből akár több is. Az azonos típusú feltételek egymással vagy, míg a különböző típusú feltételek egymással és kapcsolatban állnak. Az alábbi példában lévő szabályra tehát csak azok a forgalmak illeszkednek, amik az címet célozzák, ezen belül is az 53-as portot. Gyakorlatban az alábbihoz hasonló szabály segítségével lehet a Google publikus DNS szerveréhez a forgalmat kiengedni, oly módon, hogy ez egy csomagszűrő esetén történne. 4
5 PFService(name= PacketFilter Rule( dst_subnet= /32, dst_port=53, service= PacketFilter A szabály alapvetően két részből áll. Egyrészt a forgalom illeszkedési feltételek (match megadásából, másrészt a forgalom kiváltandó művelet megadásából (service. A művelet csak akkor fog végrehajtódni, amennyiben a feltételek teljesülnek, az összes illeszkedő szabály közül az az egy jut érvényre, amelyiknek az illeszkedése a legjobb. Lássuk a következő példa konfigurációt: PFService(name= PacketFilter Rule( id=1, dst_subnet= /32 service= PacketFilter Rule( id=2, dst_port=53, service= PacketFilter Az egyes számú szabályunk minden olyan esetben illeszkedik, ha csomag a IP címet célozza, míg a kettes számú akkor, ha a cél port 53. Kézenfekvő a kérdés, hogy mi történik abban az esetben, ha a forgalomra mindkét feltétel igaz. Ilyenkor feltételek közötti precedencia[1, Conditions] dönt. Amelyik feltétel precedenciája nagyobb, annak az illeszkedése lesz jobb. Ez esetben a kettes számú szabályé, amiből jól látszik, hogy a konfigurációban megadott szabályok sorrendjének nincs jelentősége. Ugyanakkor persze az is igaz, hogy a fenti példa meglehetősen mesterkélt, hiszen mindkét esetben ugyanaz a művelet hajtódik végre, így az eredmény is ugyanaz lesz. Ha az adott forgalom a szabályrendszer egyetlen elemében megadott feltételeknek sem felel meg, vagyis egyetlen szabályra sem illeszkedik, akkor a sorsáról az IPTables dönt, alapértelmezés szerint az adott csomag eldobásra kerül Haladó ismeretek Testre szabott proxy implementálása Zorp esetén az egyes proxyk pontosabban szólva proxy osztályok testre szabása minden esetben származtatást jelent az alapvetően C/C++(11 nyelven írt, de Python nyelven kiterjesztett ősosztályból, szintén Python nyelven. from Zorp.Http import HttpProxy class MyHttpProxy(HttpProxy: def config(self: HttpProxy.config(self self.timeout = def default(: Service(name= CustomizedHttpservice, proxy_class=myhttpproxy Rule(dst_port= 80, service= CustomizedHttpservice 5
6 A fenti példa nem tesz egyebet, mint a Zorp részeként szállított HttpProxy timeout értékét írja felül, így ez a testre szabott proxy egy percet fog várakozni, mielőtt a kapcsolatot időtúllépés miatt megszakítaná, az alapértelmezett 5 perces értékkel szemben. Ezt úgy éri el, hogy származtat a megfelelő ősosztályból (HttpProxy és felüldefiniálja annak config függvényét. Ebben a függvényben írhatóak felül az alapértelmezett értékek, illetve állíthatóak be olyan paraméterek, melyeknek nincs alapértelmezett értéke Python nylelvű proxy implementálása Zorp esetén lehetőség van arra is, hogy saját, vagy a szállított proxyk által egyáltalán nem támogatott protokollokhoz teljes egészében Python nyelven írjunk proxyt. Ehhez egy létező létező proxyból AnyPyProxy való származtatásra lesz szükség, ami voltaképpen csak egy váz, ahol az alapvető paraméterek a már megismert metódus szerint (config a függvény felüldefiniálásával történik, míg a hálózati forgalom tényleges kezelését, a protokoll elemzését, esetleges módosítását a proxythread függvény részeként kell implementálni. class FullyCustomizedProxy(AnyPyProxy: def config(self: self.client_max_line_length = def proxythread(self: self.readdata( self.analyzedata( if (necessary: self.modifydata( self.writedata( Fontos megjegyezni, hogy ezen proxy használatakor hálózati forgalom mindennemű kezelésének (olvasás/írás kliens/szerver oldalon, hibakezelés,... feladata ránk hárul, amennyiben a proxyt a teljes forgalom kezelésére használjuk, nem pedig egy már létező protokoll adat részének további elemzésére, ahogy azt a következő fejezetben látni fogjuk Proxyk egymásba ágyazása A Zorp lehetővé teszi proxyk egymásba ágyazását (stacking, melynek jelentősége abban áll, hogy minden proxy a saját maga által ismert részeket HttpProxy esetén ez a HTTP protokoll értelmezi, majd a számára csak adatként kezelendő részeket tovább tudja adni egy másik protokoll értelmező számára további elemzésre. Ez az egymásba ágyazás nem feltétlenül kell, hogy egylépcsős legyen, bonyolultabb esetekben lehetnek akár többszörös egymásba ágyazások is. class AnyPyProxyRequest(AnyPyProxy: def proxythread(self: pass class AnyPyProxyResponse(AnyPyProxy: def proxythread(self: pass class MyHttpProxy(HttpProxy: def config(self: HttpProxy.config(self self.request_stack["*"] = (HTTP_STK_DATA, (Z_STACK_PROXY, AnyPyProxyRequest self.response_stack["*"] = (HTTP_STK_DATA, (Z_STACK_PROXY, AnyPyProxyResponse 6
7 A fenti példában egy olyan testre szabott HTTP proxy implementáció látható, ami mind a HTTP kérések (request mind a HTTP válaszok (response adat részét továbbítja egy-egy az AnyPyProxy ősosztályból származó újabb proxy felé, ahol azok kezelése kell megtörténjen. 2. Gyakorlati összefoglaló 2.1. Architektúra A mérés alapvetően virtualizált környezetben (VMware történik, egy kliens-szerver architektúrában, ahol a kliens és a szerver között egy tűzfal (Zorp helyezkedik el, amivel a tulajdonképpeni mérési feladatok elvégzendőek. A kapcsolatok minden esetben a kliens gépről kezdeményeződnek, a tűzfal gépen keresztül jutnak el a szerverre. A szerverek az utolsó mérési feladattól eltekintve az erre a célra szolgáló virtuális gépen futnak Gépek beállítása Az importálást követően minden virtuális gép négy hálózati interfésszel rendelkezik a következők szerint: 1. internet kapcsolat célja: az internet elérésének biztosítása frissítések telepítésének céljából működése a VMware által biztosított virtuális DHCP szerver segítségével kap IP címet, viszont elkerülendő az esetleges routing problémákat alapértelmezés szerint nem aktív azonosítása az operációs rendszerben eth0 néven érhető el 2. kliens oldal célja: olyan kapcsolat biztosítása a kliens és a tűzfal között, amin kizárólag ezen két gép közötti forgalom zajlik működése a VMware által megvalósított belső hálózatok kiépítésére szolgáló típussal, mely az architektúrát felvázoló ábra szerint kap IP címeket azonosítása az operációs rendszerben eth1 néven érhető el 3. szerver oldal célja: olyan kapcsolat biztosítása a szerver és a tűzfal között, amin kizárólag ezen két gép közötti forgalom zajlik működése a VMware által megvalósított belső hálózatok kiépítésére szolgáló típussal, mely az architektúrát felvázoló ábra szerint kap IP címeket azonosítása az operációs rendszerben eth2 néven érhető el 7
8 Client Firewall Server eth1 eth1 eth2 eth / / / /16 fd00::10:0:0:1/96 fd00:10:0:255:254/96 fd00::10:1:255:254/96 fd00::10:1:1:1/ x x x Host 1. ábra. Virtuális gépek kialakítása, ahol az x helyére rendre a mérőhely számát kell behelyettesíteni 2.3. Gépek elérése A virtuális gépek kialakítása az 1. ábrán láthatóak szerint történik. az autentikáció felhasználónév jelszó párossal történik két felhasználóval rendelkezik (root, balasys a felhasználónév és a jelszó megegyezik A bejelentkezés a gépekre vagy a gépen közvetlenül felhasználónév (balasys jelszó (balasys páros megadásával, vagy SSH segítségével, az alábbi parancsot használva a jelszó megadása után történik. ssh virtualis_gep_ip_cime -l felhasznalonev Az egyes gépek az eth0 interfészeiken a virtuális környezet DHCP szervere által kiosztott, IP címeken keresztül érhetőek el. A konkrét címek kiderítéséhez az alábbi parancs kiadása szükséges, közvetlenül a virtuális gépre bejelentkezve. ip -4 addr show dev wlan0 A virtuális gépek billentyűzetkiosztása angol. Amennyiben a magyar nyelvű kiosztás használata a mérés során kényelmesebbnek tűnik, a váltás következő paranccsal végezhető el: sudo loadkeys hu 8
9 2.4. Konfigurációs fájlok A Zorp konfigurációs fájljai hasonlóan más alkalmazásoknál használt könyvtárszerkezethez az /etc/zorp könyvtárban kapnak helyet. Alapvetően három állomány kódosítására van szükség a gyakorlatban. instances.conf az egyes Zorp példányokhoz kapcsolódó beállítások kapnak itt helyet (pl: naplózás részletessége, szabályokat leíró konfigurációs fájl,... zones.py a zónák definícióit tartalmazza policy.py a tényleges tűzfalszabályokat, illetve a általuk indítandó szolgáltatások (Service, illetve a tényleges forgalom-ellenőrzést és manipulációt végző osztály (Proxy leírását tartalmazza A mérés során csak az utóbbi állomány módosítására lesz szükség, ehhez tetszőleges szövegszerkesztő (nano, vim,... használható. 3. Feladatok 3.1. Működés ellenőrzése A kialakított hálózati topológia működésének ellenőrzésére hajtsa végre az alábbiakat: 1. jelentkezzen be mindhárom virtuális gépre SSH segítségével 2. ellenőrizze a kliens és a szerver gépeken a tűzfal elérését az arping -I interfésznév cél_ip_cím parancs segítségével 3. a jegyzőkönyvezze a kiadott parancsot a parancs kimenetének azon részét, ami az elküldött kérést és az arra érkező választ tartalmazza Ezt követően kísérelje meg a kliens gépről a szerver gép elérését: 1. ellenőrizze szerver gép elérését IPv4 protokollon a következő paranccsal: ping szerver.ip.cime 2. ellenőrizze web szerver elérését IPv4 protokollon a következő paranccsal: wget -O /dev/null 3. ellenőrizze web szerver elérését IPv4 protokollon a következő paranccsal 1 curl -insecure -o /dev/null Alapértelmezett tiltás beállítása Módosítsa a Zorp konfigurációs állományokat, hogy minden forgalom tiltásra kerüljön oly módon, hogy a kliens értesüljön a tiltásról. A tiltás megvalósítására egyetlen szabályt használjon! A konfiguráció módosítását követően indítsa újra a Zorpot, majd ismételje meg a működés ellenőrzésekor (3.1 végrehajtottakat és dokumentálja azokat az ott leírtaknak megfelelően, illetve jegyzőkönyvezze a konfigurációs változtatásokat (Rule,Service! 1 Megjegyzés: -insecure helyett a -k akkor is letölti a certificatet ha az nem megbízható. 9
10 3.3. Specifikus szabályok felvétele Módosítsa a konfigurációs állományokat úgy, hogy az ICMP forgalom átengedése PFService, a HTTP forgalom pedig Service segítségével valósuljon meg, ahol a proxy típusa legyen a Zorp részeként szállított HttpProxy! Ehhez alkosson az általános tiltó szabálynál specifikusabb, az ICMP, illetve a 80-as porton zajló TCP forgalomra jobban illeszkedő (1.2.1 szabályokat. 2 Jegyzőkönyvezzen az előző mérésnél leírtak szerint! 3.4. Saját proxy osztály létrehozása A fentiekben ismertetetteknek (1.3.1 megfelelően hozzon létre egy testre szabott HttpProxy változatot, melynek segítségével cserélje le a User-Agent HTTP fejléc értékét, az alábbi kódrészlet megfelelő helyre történő beillesztésével. self.request_header["user-agent"] = (HTTP_HDR_CHANGE_VALUE, "Forged Browser" Ellenőrizze a kapcsolat kiépülését a szerver alkalmazás (Apache napló állományában (ennek helye: /var/log/apache2/access.log, illetve a tűzfal gép rendszernapló állományában (/var/log/syslog. Jegyzőkönyvezze a tűzfalon keresztüli elérést bizonyító szerver oldali naplósort, illetve a konkrét HTTP parancs (GET átviteléről szóló tűzfal napló bejegyzést! Jegyzőkönyvezzen az előző mérésnél leírtak szerint! 3.5. Titkosított forgalom átvitele proxy segítségével Hozzon létre egy újabb szabályt a HTTPS forgalom (port 443 átvitelére! A proxy típusa a Zorp részeként szállított PlugProxy legyen! 1. hajtsa végre az ellenőrzést az előző mérésnél leírtak szerint 2. ellenőrizze és jegyzőkönyvezze a szerver által felmutatott tanúsítvány kibocsátójának (issuer nevét (CN: openssl s_client -connect : Titkosított forgalom átvitele titkosítás bontásával Illessze be az alábbi a titkosítás kibontására szolgáló konfigurációs részletet a korábban létrehozott saját proxy osztály alá. Ezt követően módosítsa a Service definícióját, hogy az használja az EncryptionPolicy osztályt, illetve cserélje le a jelenleg használt PlugProxy osztályt a korábban létrehozott saját HttpProxy osztályra. EncryptionPolicy( name="https_encryption_policy", encryption=twosidedencryption( client_certificate_generator=dynamiccertificate( private_key=privatekey.fromfile( key_file_path="/etc/zorp/certs/key.pem", passphrase="", trusted_ca=certificate.fromfile( certificate_file_path="/etc/zorp/certs/trusted.pem", private_key=privatekey.fromfile("/etc/zorp/certs/trusted.pem", passphrase="passphrase", 2 a megfelelő protokoll azonosítok a Python socket moduljában IPPROTO_TCP, IPPROTO_ICMP, illetve IPPROTO_ICMPV6 néven érhetőek el 10
11 ..., untrusted_ca=certificate.fromfile( certificate_file_path="/etc/zorp/certs/untrusted.pem", private_key=privatekey.fromfile("/etc/zorp/certs/untrusted.pem", passphrase="passphrase",,, client_verify=clientnoneverifier(, server_verify=servercertificateverifier( trusted=false Service( name="https_service", encryption_policy="https_encryption_policy", proxy_class=myhttpproxy A feladat megoldásához töltse le a tűzfal számára a titkosításhoz szükséges kulcsot és tanusítványokat ( és másolja be a tűzfal virtuális gépének /etc/zorp/certs mappájába a kicsomagolt pem fájlokat, majd állítsa be a megfelelő jogosultságokat (user:rw-, group:r, others:! Hajtsa végre az ellenőrzést az előző mérésnél leírtak szerint! 4. Jegyzőkönyv A jegyzőkönyvet a mérés után egy héten belül el kell küldeni a mérésvezetőnek pdf formátumban. A jegyzőkönyvnek az alábbiakat kell tartalmaznia: Hallgató(k neve és Neptun kódja Mérés neve Mérés időpontja Mérőhely száma Feladatok megoldása A megoldások leírásánál törekedni kell a tömör, de érthető válaszra. A leírásból a megoldásnak reprodukálhatónak kell lennie! Hivatkozások [1] Szilárd Pfeiffer. Zorp GPL Tutorial. BalaSys Ltd., Alíz utca 2. H-1117 Budapest,
12 Tárgymutató Apache, 10 arping, 9 billentyűzetkiosztás, 8 deep packet inspection, 4 HTTP, 10 HTTPS, 10 ICMP, 10 IPTables, 4, 5 IPv4, 9 IPv6, 9 ping, 9 policy EncryptionPolicy, 10 proxy HttpProxy, 10 PlugProxy, 10 Python, 4 service DenyService, 3, 9 PFService, 4, 10 Service, 4, 10 SSH, 8, 9 VMware, 7 w3m, 9 12
Mérési útmutató a Hálózati protokollok vizsgálata proxy technológiával (Zorp) című méréshez
Mérési útmutató a Hálózati protokollok vizsgálata proxy technológiával (Zorp című méréshez 2018. április 9. A mérést kidolgozta: Pfeiffer Szilárd és Ládi Gergő Balasys IT Kft. BME, CrySyS Adat- és Rendszerbiztonság
RészletesebbenMérési útmutató a Tűzfal megoldások a gyakorlatban (iptables, Zorp) című méréshez
Mérési útmutató a Tűzfal megoldások a gyakorlatban (iptables, Zorp című méréshez 2019. március 27. A mérést kidolgozták: Pfeiffer Szilárd és Ládi Gergő Balasys IT Kft. BME, CrySyS Adat- és Rendszerbiztonság
RészletesebbenHálózatok építése és üzemeltetése
Hálózatok építése és üzemeltetése Hálózati funkciók a gyakorlatban gyakorlat 1 A példa hálózatunk BME VIK Cloud - Smallville 2 https://cloud.bme.hu Smallville BME VIK Címtáras belépés Special thanks to:
RészletesebbenHálózati rendszerek adminisztrációja JunOS OS alapokon
Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok
RészletesebbenOCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)
OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...
RészletesebbenSzámítógépes Hálózatok. 8. gyakorlat
Számítógépes Hálózatok 8. gyakorlat Teszt canvas.elte.hu Számítógépes Hálózatok Gyakorlat 2 Udp stream példa Példa kód a gyakorlat honlapján. cv2 install: pip install --user opencv-python Számítógépes
RészletesebbenSzámítógépes Hálózatok GY 8.hét
Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu 1 Teszt canvas.elte.hu Kód:
RészletesebbenTűzfalak működése és összehasonlításuk
Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,
Részletesebben1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:
RészletesebbenNetfilter. Csomagszűrés. Összeállította: Sallai András
Netfilter Csomagszűrés Összeállította: Sallai András Tűzfalak Csomagszűrő tűzfalak TCP/IP protokollok szintjén szűrünk Alkalmazás szintű tűzfalak lehetőség a tartalom alapján való szűrésre Csomagszűrés
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenIPTABLES. Forrás: https://hu.wikipedia.org/wiki/iptables Gregor N. Purdy: Linux iptables zsebkönyv
Forrás: https://hu.wikipedia.org/wiki/iptables http://szabilinux.hu/iptables/chapter7.html Gregor N. Purdy: Linux iptables zsebkönyv Mi az iptables? Netfilter a Linux rendszermagjának hálózati csomagok
RészletesebbenOpenBSD hálózat és NAT64. Répás Sándor
OpenBSD hálózat és NAT64 Répás Sándor 2014.11.27. Bemutatkozás Hálózatok biztonsága Hálózati beállítások /etc/hostname.* állományok A * helyén a hálózati kártya típus (driver) azonosító Tartalmazza az
RészletesebbenAlap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.
Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,
RészletesebbenAz internet ökoszisztémája és evolúciója. Gyakorlat 1
Az internet ökoszisztémája és evolúciója Gyakorlat 1 GNS3: installálás és konfiguráció GNS3: hálózatszimulátor Valódi router/hoszt image-ek hálózatba kapcsolása emulált linkeken keresztül: CISCO, Juniper,
RészletesebbenAz internet ökoszisztémája és evolúciója. Gyakorlat 1
Az internet ökoszisztémája és evolúciója Gyakorlat 1 GNS3: installálás és konfiguráció GNS3: hálózatszimulátor Valódi router/hoszt image-ek hálózatba kapcsolása emulált linkeken keresztül: CISCO, Juniper,
RészletesebbenHálózati architektúrák és Protokollok PTI 6. Kocsis Gergely
Hálózati architektúrák és Protokollok PTI 6 Kocsis Gergely 2018.04.11. Hálózati konfiguráció $ ifconfig Kapcsoló nélkül kiíratja a csomópont aktuális hálózati interfész beállításait. Kapcsolókkal alkalmas
RészletesebbenWebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.
WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW
RészletesebbenSzilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenPTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
RészletesebbenIII. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK
Mérési utasítás ARP, ICMP és DHCP protokollok vizsgálata Ezen a mérésen a hallgatók az ARP, az ICMP és a DHCP protokollok működését tanulmányozzák az előző mérésen megismert Wireshark segítségével. A mérés
RészletesebbenHálózati architektúrák és Protokollok GI 8. Kocsis Gergely
Hálózati architektúrák és Protokollok GI 8 Kocsis Gergely 2018.11.12. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból
RészletesebbenOktatási cloud használata
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud
Részletesebben8. WebDAV kiszolgáló konfigurálása
8. WebDAV kiszolgáló konfigurálása A WebDAV (Web Distributed Authoring and Versioning) a HTTP protokoll kiterjesztéseként lehetővé teszi a fájl és dokumentum szintű együttműködést a felhasználók között
RészletesebbenTovábbi részletes tájékoztatásért lásd: System Administration Guide (Rendszeradminisztrátori útmutató).
Gyorsútmutató a hálózati beállításokhoz XE3023HU0-2 Jelen útmutató a következőkhöz tartalmaz információkat: Gyorsútmutató a hálózati beállításokhoz (DHCP) a következő oldalon: 1 Gyorsútmutató a hálózati
RészletesebbenMérési útmutató a Secure Shell (SSH) controll és audit című méréshez
Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez 2016. február A mérést kidolgozta: Höltzl Péter Balabit Europe Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium 1. Elméleti
RészletesebbenBeállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat
Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal
RészletesebbenRendszergazda Debrecenben
LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen
RészletesebbenHálózati architektúrák és Protokollok GI Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 11 Kocsis Gergely 2015.12.06. FTP File Transfer Protocol Legegyszerűbb FTP parancsok: USER name PASS jelszo CD, RETRIEVE, STORE, MKDIR, RMDIR, HELP, BYE Feladat:
RészletesebbenVIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK
Mérési utasítás IPv6 A Távközlés-informatika laborban natív IPv6 rendszer áll rendelkezésre. Először az ún. állapotmentes automatikus címhozzárendelést (SLAAC, stateless address autoconfiguration) vizsgáljuk
RészletesebbenŰrlapok és kedvencek. Rendszergazdai kézikönyv. 5,2 Verzió augusztus
Űrlapok és kedvencek 5,2 Verzió Rendszergazdai kézikönyv 2017. augusztus www.lexmark.com Tartalom 2 Tartalom Változtatások előzményei...3 Áttekintés...4 Alkalmazás konfigurálása...5 Az Embedded Web Server
RészletesebbenTájékoztató az 1.10-es labor használatához
Tájékoztató az 1.10-es labor használatához Általános leírás A kari nyílt laborban vékony kliens alapú architektúrát alakítottunk ki, ahol egy-két alapvető alkalmazáson kívül (pl.: böngésző, PDF olvasó,
RészletesebbenHálózati beállítások Készítette: Jámbor Zoltán 2016
Hálózati beállítások Miről lesz szó? Hálózati csatoló(k) IP paramétereinek beállítása, törlése, módosítása. IP paraméterek ellenőrzése. Hálózati szolgáltatások ellenőrzése Aktuális IP paraméterek lekérdezése
RészletesebbenHálózati architektúrák és Protokollok GI Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2016.12.05. netcat Feladat (szerver): indítsunk saját szervert, ami az 5555 porton várja a kliens jelentkezését $ nc -l port_száma Feladat (kliens):
RészletesebbenVIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV
VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV www.eset.hu support@sicontact.hu 1. oldal Tartalomjegyzék Alaprendszer installálása 3 Szükséges alapfeltételek 3 A rendszer installálása 3 ESET Remote
RészletesebbenHálózati architektúrák és Protokollok GI Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2015.11.30. FTP File Transfer Protocol Legegyszerűbb FTP parancsok: USER name PASS jelszo CD, RETRIEVE, STORE, MKDIR, RMDIR, HELP, BYE Feladat:
RészletesebbenInternet ROUTER. Motiváció
Több internetvonal megosztása egy szerverrel iptables/netfilter és iproute2 segítségével Készítette: Mészáros Károly (MEKMAAT:SZE) mkaroly@citromail.hu 2007-05-22 Az ábrán látható módon a LAN-ban lévő
RészletesebbenA készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1
A készülék jellemzői: Nagysebességű video processzor Magas érzékenységű ¼ CMOS érzékelő Képfelbontás 300k Pixel Forgatás és döntés (Pan&Tilt) Optimalizált MJPEG video tömörítés Több felhasználó vezérlés
RészletesebbenSzámítógépes Hálózatok GY 8.hét
Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu
RészletesebbenMegjegyzés vezeték nélküli LAN felhasználóknak
Megjegyzés vezeték nélküli LAN felhasználóknak Русский Suomi Norsk Dansk Polski Čeština Svenska A készülék használata előtt figyelmesen olvassa el ezt a kézikönyvet, és tartsa könnyen hozzáférhető helyen.
RészletesebbenHálózati Architektúrák és Protokollok GI BSc. 10. laborgyakorlat
Hálózati Architektúrák és Protokollok GI BSc. 10. laborgyakorlat Erdős András (demonstrátor) Debreceni Egyetem - Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék 2016 9/20/2016 9:41 PM 1 Transzport
Részletesebben13. gyakorlat Deák Kristóf
13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza
RészletesebbenSegédlet a Hálózati architektúrák és protokollok laborgyakorlathoz v0.6
Segédlet a Hálózati architektúrák és protokollok laborgyakorlathoz v0.6 Bevezetés A laborgyakorlaton alkalmazott operációs rendszer: Linux Disztribúció: Knoppix Linux Live 6.x (DVD változat) Linux parancsok:
RészletesebbenTűzfal építés az alapoktól. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu
Tűzfal építés az alapoktól Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu Tartalom Szoftver-telepítés: kernel, iptables Routing Stateless és stateful szűrési példák NAT Szabály-finomítás iptables-save,
RészletesebbenHálózatok építése és üzemeltetése
Hálózatok építése és üzemeltetése OpenFlow / POX gyakorlat Előző gyakorlat: OSPF (routing protokoll) elosztott működés több-több (many-to-many) kommunikáció bonyolult! Most: más koncepció, SDN (bonyolult??)
RészletesebbenTanúsítványok kezelése az ibahir rendszerben
Tanúsítványok kezelése az ibahir rendszerben ibahir authentikáció: 1. Az ibahir szerver egy hitelesítő szolgáltató által kibocsátott tanúsítvánnyal azonosítja magát a kliensnek és titkosított csatornát
RészletesebbenIPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata
IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak
RészletesebbenHÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz
I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor
RészletesebbenHálózati architektúrák és Protokollok GI 7. Kocsis Gergely
Hálózati architektúrák és Protokollok GI 7 Kocsis Gergely 2017.05.08. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból
RészletesebbenKönyvtári címkéző munkahely
Könyvtári címkéző munkahely Tartalomjegyzék A RENDSZER HARDVER ELEMEI...3 1 RFID CÍMKÉK... 3 2 RFID ASZTALI OLVASÓ... 3 A RENDSZER SZOFTVER ELEMEI... 4 1 KÖNYV CÍMKÉZŐ MUNKAÁLLOMÁS... 4 2 A PC- S SZOFTVEREK
RészletesebbenA netfilter csomagszűrő tűzfal
A netfilter csomagszűrő tűzfal Történelem A linux kernelben 1994 óta létezik csomagszűrési lehetőség. A nagyobb állomásokat, lépcsőket általában a usertérbeli konfigurációs program nevéhez kötik: kernel
RészletesebbenLéteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.
12. Felügyeleti eszközök Néhány számítógép és szerver felügyeletét viszonylag egyszerű ellátni. Ha sok munkaállomásunk (esetleg több ezer), vagy több szerverünk van, akkor a felügyeleti eszközök nélkül
RészletesebbenHibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel
Mosolygó Ferenc - Avnet Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel 1 2016 április 6. Követelmény: Üzemeltetni kell, akárhol is van az erőforrás A publikus felhőben lévő rendszereknek
RészletesebbenALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenSSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ
SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű
RészletesebbenTechnikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
RészletesebbenAz RSVP szolgáltatást az R1 és R3 routereken fogjuk engedélyezni.
IntServ mérési utasítás 1. ábra Hálózati topológia Routerek konfigurálása A hálózatot konfiguráljuk be úgy, hogy a 2 host elérje egymást. (Ehhez szükséges az interfészek megfelelő IP-szintű konfigolása,
RészletesebbenTűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
RészletesebbenHálózati architektúrák és Protokollok PTI 5. Kocsis Gergely
Hálózati architektúrák és Protokollok PTI 5 Kocsis Gergely 2013.03.28. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból
RészletesebbenSQUID. Forrás:
Forrás: http://www.squid-cache.org/ http://www.szabilinux.hu/squid/ http://www.lok.hu Mi a Squid? Proxy: kliens kérést továbbít. Lehet transzparens átlátszó proxy Cache: átmeneti tároló, gyorsítás céljából
RészletesebbenAdvanced PT activity: Fejlesztési feladatok
Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni
RészletesebbenAPI tervezése mobil környezetbe. gyakorlat
API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás
RészletesebbenWindows hálózati adminisztráció
Windows hálózati adminisztráció 6. Göcs László főiskolai tanársegéd NJE-MIK GAMF Informatika Tanszék 2017-18. tanév tavaszi félév Kiselőadás tartása + dokumentáció Témák: Power Shell és az Active Directory
RészletesebbenX. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK. Mérési utasítás
Mérési utasítás 6to4 A 6to4 A 6to4 segítségével az IPv6 képes eszközök egy csak IPv4-et támogató környezetben képesek IPv6 segítségével kommunikálni. Ehhez az RFC 3056-ban rögzített automatikus tunnelt
RészletesebbenBevezető. PoC kit felépítése. NX appliance. SPAN-Proxy
Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:
RészletesebbenFELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont
FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma
RészletesebbenAz 1. ábrán látható értékek szerint végezzük el az IP-cím konfigurációt. A küldő IP-címét a következő módon tudjuk beállítani:
DiffServ mérési utasítás 1. ábra Hálózati topológia Routerek konfigurálása IP-cím konfiguráció Az 1. ábrán látható értékek szerint végezzük el az IP-cím konfigurációt. A küldő IP-címét a következő módon
RészletesebbenHálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
RészletesebbenAz alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?
ck_01 Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_02 a) Csomagkapcsolás b) Ütközés megelőzése egy LAN szegmensen c) Csomagszűrés d) Szórási tartomány megnövelése e) Szórások
RészletesebbenIPv6 Elmélet és gyakorlat
IPv6 Elmélet és gyakorlat Kunszt Árpád Andrews IT Engineering Kft. Tematika Bevezetés Emlékeztető Egy elképzelt projekt Mikrotik konfiguráció IPv6 IPv4 kapcsolatok, lehetőségek
RészletesebbenSzámítógépes Hálózatok
Számítógépes Hálózatok 10. gyakorlat Számítógépes Hálózatok Gyakorlat 10. 1 Gyakorlat tematika topológia építés STP route iptables Számítógépes Hálózatok Gyakorlat 10. 2 Nyissuk meg a Hyper-V kezelőjét
RészletesebbenBelépés a GroupWise levelező rendszerbe az Internet felől
1 Belépés a GroupWise levelező rendszerbe az Internet felől A GroupWise levelező szolgáltatás web felelületről, az Internet felől az Egyetem honlapjáról is elérhető, az alábbi linken: www.uni-nke.hu WEBMAIL-NKE
Részletesebben2019/02/12 12:45 1/13 ACL
2019/02/12 12:45 1/13 ACL < Cisco ACL Szerző: Sallai András Copyright Sallai András, 2016, 2017, 2018, 2019 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Ez a leírás a forrásban
Részletesebben1.2. NFS kliens telepítése és beállítása
Hálózati adminisztráció Linux (Ubuntu 9.04) 10. gyakorlat Johanyák Zsolt Csaba 1 NFS és Samba szolgáltatások telepítése és beállítása Az NFS segítségével könyvtárakat oszthatunk meg Linux operációs rendszert
RészletesebbenHIK-CONNECT szolgáltatás beállítása
HIK-CONNECT szolgáltatás beállítása Felhasználói segédlet v1.1 2017. 02. 15 HU Tartalomjegyzék 1. A HIK-CONNECT szolgáltatásról... 3 2. A HIK-CONNECT szolgáltatás beállítása (PORT TOVÁBBÍTÁS nélkül)...
RészletesebbenA belső hálózat konfigurálása
DHCP A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. Szerver (Windows 2012) SWITCH Kliens gép (Windows 7) Hálózati kártya (LAN1) Hálózati kártya (LAN1) Állítsunk be egy lan1
RészletesebbenWindows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 3. óra Kocsis Gergely, Kelenföldi Szilárd 2015.03.05. Routing Route tábla kiratása: route PRINT Route tábla Illesztéses algoritmus:
RészletesebbenTémák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)
Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding
RészletesebbenFOKSZ Mérnökinformatikus záróvizsga szóbeli tételsor
FOKSZ Mérnökinformatikus záróvizsga szóbeli tételsor Hálózatok tárgycsoport Számítógép-hálózatok 1. A fizikai és az adatkapcsolati réteg jellemzése, legfontosabb feladatai (átviteli közegek, keretezési
RészletesebbenBackupPC. Az /etc/hosts fájlba betehetjük a hosztokat, ha nem a tejles (fqdn, DNS név) névvel hivatkozunk rájuk: # /etc/hosts #... 192.168.1.
BackupPC Bevezető A BackupPC számítógépek (szerver és munkaállomások) mentését megvalósító szoftver. Legfontosabb jellemzője, hogy távoli mentést alkalmaz smb, ftp, ssh/rsync segítségével. A szoftver perl
RészletesebbenGyors Indítási Útmutató
NWA1300-NJ Gyors Indítási Útmutató 802.11 b/g/n Falban lévő PoE Hozzáférési pont Firmware Verzió 1.00 1. kiadás, 0 / 2011 ALAPÉRTELMEZETT BEJELENTKEZÉSI RÉSZLETEK Felhasználónév admin Jelszó 1234 TARTALOM
RészletesebbenA DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata. Répás Sándor
A DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata Répás Sándor Lépni Kell! Elfogytak a kiosztható IPv4-es címek. Az IPv6 1998 óta létezik. Alig
RészletesebbenA Nemzeti Média- és Hírközlési Hatóság. ajánlása
A Nemzeti Média- és Hírközlési Hatóság ajánlása az elektronikus hírközlési szolgáltatók részére az elektronikus adatok hozzáférhetetlenné tételének megfelelő hatékonyságú eljárásairól (verziószám: 1.2.)
RészletesebbenTelepítési útmutató. web: www.szakk.hu e-mail: info@szakk.hu
Telepítési útmutató web: www.szakk.hu e-mail: info@szakk.hu Tartalomjegyzék: Telepítési útmutató... 1 Tartalomjegyzék:... 2 Első lépések:... 3 Konzol oldal telepítése... 3 Licenc megállapodás... 3 Telepítési
RészletesebbenIP-címhez kötött webszolgáltatások használata idegen IP-című gépről
IP-címhez kötött webszolgáltatások használata idegen IP-című gépről Bevezetés Hanák D. Péter, BME IIT, 2006. május 22. Ismeretes, hogy egyes webszolgáltatások csak meghatározott IP-című számítógépekről
RészletesebbenA 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
RészletesebbenWi-Fi Direct útmutató
Wi-Fi Direct útmutató Egyszerű beállítás a Wi-Fi Direct használatával Hibaelhárítás Tartalomjegyzék A kézikönyv használata... 2 A kézikönyvben használt szimbólumok... 2 Jogi nyilatkozat... 2 1. Egyszerű
RészletesebbenHálózatok építése és üzemeltetése
Hálózatok építése és üzemeltetése Szoftver szerszámok 1 Hálózati kommunikáció Layer 1-2-3 Hálózati interfész neve: eth0, wlan1, MAC cím IP cím Switch/kapcsoló (a helyi hálózaton) A továbbítás alapja: MAC
RészletesebbenIngyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön
Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett
RészletesebbenIP beállítások 3. gyakorlat - Soproni Péter 2009. tavasz Számítógép-hálózatok gyakorlat 1 Bemutató során használt beálltások Windows IP-cím: 192.168.246.100 (változtatás után: 192.168.246.101) Alhálózati
RészletesebbenBajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati
RészletesebbenHasználati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenVectory telepítési útmutató
Vectory telepítési útmutató A vectory kliens programja egy vyw.exe valamint egy bejelentkezes.ini nevű fájlból áll. A vyw.exe-nek és a bejelentkezes.ini-nek egy közös könyvtárba kell kerülniük. Könyvtárak,
RészletesebbenWLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
RészletesebbenWi-Fi Direct útmutató
Wi-Fi Direct útmutató Egyszerű beállítás a Wi-Fi Direct használatával Hibaelhárítás Függelék Tartalomjegyzék A kézikönyv használata... 2 A kézikönyvben használt szimbólumok... 2 Jogi nyilatkozat... 2
RészletesebbenRőczei Gábor Szeged, Networkshop
Az ARC új generációs bróker rendszere 2009.04.16. 04 Rőczei Gábor Szeged, Networkshop 2009 roczei@niif.hu Rövid összefoglaló Nemzeti Információs Infrastruktúra Fejlesztési Intézet KnowARC projekt Mi is
Részletesebben